NMAP使用实例(一)

下面给出一些实例,简单的、复杂的到深奥的。为更具体,一些例子使用了实际的IP地址和域名。在这些位置,可以使用你自己网络的地址/域名替换。注意,扫描其它网络不一定合法,一些网络管理员不愿看到未申请过的扫描,会产生报怨。因此,先获得允许是最好的办法。如果是为了测试,scanme.nmap.org允许被扫描。但仅允许使用Nmap扫描并禁止测试漏洞或进行DoS攻击。为保证带宽,对该主机的扫描每天不要超过12次。如果这个免费扫描服务被滥用,系统将崩溃而且Nmap将报告解析指定的主机名/IP地址失败:scanme.nmap.org。这些免费扫描要求也适用于scanme2.nmap.org、scanme3.nmap.org等等,虽然这些主机目前还不存在。

 

nmap -v scanme.nmap.org

  

这个选项扫描主机scanme.nmap.org中所有的保留TCP端口。选项-v启用细节模式。

 

nmap -sS -O scanme.nmap.org/24

  

进行秘密SYN扫描,对象为主机scanme所在的“C类”网段的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描和操作系统检测,这个扫描需要有root权限。


nmap -sV -p 22531101434564 198.116.0-255.1-127

  

进行主机列举和TCP扫描,对象为B类198.116网段中255个8位子网。这个测试用于确定系统是否运行了sshdDNSimapd4564端口。如果这些端口打开,将使用版本检测来确定哪种应用在运行。


nmap -v -iR 100000 -P0 -p 80

  

随机选择100000台主机扫描是否运行Web服务器(80端口)。由于起始阶段发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因此使用-P0禁止对主机列表。

  

nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

  

扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。

  

host -l company.com | cut -d -f 4 | nmap -v -iL

  

进行DNS区域传输,以发现company.com中的主机,然后将IP地址提供给Nmap


上述命令用于GNU/Linux --其它系统进行区域传输时有不同的命令。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值